Werkzeugkasten
Wer mag schon seinen privaten Kalender offen herumliegen lassen? Bei der Synchronisation mit einer Cloud ist das leider üblich. Das Open-Source-Tool Etesync zeigt, wie es sicher geht.
DevUpdate
Wenn Entwickler fokussiert an dem arbeiten, was sie wirklich wollen, werden Sprachen schneller, alte Konzepte überworfen und KI wird zur hilfreichen Entwicklerzukunft.
Eine "sehr schnarchige Behörde" könnte künftig den Zugang zu vernetzten Autos kontrollieren. Der Autoindustrie passt dieses Treuhänder-Konzept gar nicht.
Die Ransomware-Gruppe Black Basta soll die Deutsche Presse-Agentur angegriffen haben. Nun veröffentlichten die Hacker erste Daten eines IT-Dienstleisters.
Nach einem Ransomware-Angriff bleiben 75 Schulen ohne wichtige Daten. Der genutzte Dienst könne nicht sicher weiterbetrieben werden, meint der Anbieter.
Eine sehr leistungsfähige, aber komplexe Software: Wir zeigen im Detail, wie die Server Reporting Services von Microsoft funktionieren und wie sie genutzt werden.
Datenschutz für Sysadmins Das jahrelange Hickhack um den Datenaustausch mit den USA verunsichert Nutzer und Betreiber von Clouddiensten. Doch es gibt DSGVO-konforme Lösungen.
Im Februar wurde Klopotek Opfer eines Ransomware-Angriffes. Der CTO gibt Einblicke, wie das Unternehmen damit umgegangen und sogar gestärkt aus der Situation hervorgegangen ist.
Die Kühlung in einem Rechenzentrum kann gut 50 Prozent der Betriebskosten verursachen. Wir erklären, warum Wasser fast immer eine tragende Rolle spielt.
Auf der Innovation hat Intel offenbar unfreiwillig den Nachfolger von Cascade-Lake präsentiert. Ein Wafer enthielt statt der Raptor-Lake-Desktop-Chips augenscheinlich Workstation-Prozessoren.
Betreuer von Kubernetes und Co., die sich nicht ausreichend mit der Thematik beschäftigen, nehmen beim metrikbasierten Monitoring unwissentlich einige Nachteile in Kauf. Eventuell ist es notwendig, den üblichen Tool-Stack zu ergänzen.
Die Dominanz der KI-Forschung bringt die Gleitkommazahlen erstmals seit Jahrzehnten wieder durcheinander. Darauf muss auch die Hardware-Industrie reagieren.
E-Mail verhalf dem Internet zum Durchbruch, als es noch Arpanet hieß. Zeit für einen Blick auf die Hintergründe dieses Systems - nebst Tipps für einen eigenen Mailserver.
Datenschutz für Sysadmins Die Datenflüsse von Office-Paketen lassen sich schwer überprüfen und unterbinden. Selbst gehostete Alternativen versprechen bessere Kontrolle.
Kommentare/Eine Anleitung von Christiane Schulzki-Haddouti
"There is no cloud, it's just someone else's computer" - ein Satz, oft zu lesen und nicht so falsch - aber warum sollten wir überhaupt Software oder Daten auf einem anderen Computer speichern?